Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
24 y 25 de Septiembre
SUIPACHA 280

Descripción

Este training permitirá a los que lo cursen aprender técnicas de penetration testing de aplicaciones y métodos de explotación de vulnerabilidades en Android.

Este training busca poder compartir la experiencia del equipo de Red Team de Infobyte / Faraday haciendo foco en la práctica de las técnicas explicadas durante el curso, para que el alumno incorpore no solo la teoría sino que también pueda incorporar experiencia en la explotación de las vulnerabilidades. La modalidad del curso será la presentación teórica de cada uno de los módulos y, un conjunto de aplicaciones o situaciones en las cuales se deberán aplicar los conocimientos explicados. Para cada módulo se presentarán distintas alternativas variando la técnica o la dificultad de aplicación de la misma.

Para el curso se presentará una maquina virtual con todas las herramientas que se necesitarán durante el curso.

Objetivos

  • Entender el ecosistema de los sistemas Android y la arquitectura de las aplicaciones.
  • Identificar ciertos riesgos asociados al mal uso de la plataforma o errores comunes en el desarrollo.
  • Ejecutar los pasos de un penetration test de aplicaciones Android.
  • Adquirir conocimientos que posibiliten auditar la seguridad de aplicaciones Android.

Agenda

Día 1

  • Módulo 1: Introducción al Android
    • Introducción a aplicaciones Android.
    • Modelo de permisos y arquitectura de seguridad de dispositivos Android.
    • Explicación de OWASP Top 10 para Android.
    • Explicación de features de seguridad agregados desde Android 4.2 en adelante.
  • Módulo 2: Manipulación de APK
    • Explicacion de formato APK.
    • Explicación de componentes de aplicaciones (Activities, Content Providers, Broadcast Receivers, Services).
    • Reversing de aplicaciones.
    • Análisis de aplicación decompilada.
    • Proceso de modificación de aplicaciones y redeploy en emulador.
    • Introducción a Android Debug Bridge.
    • Instalación de aplicación en emulador.
  • Módulo 3: Troubleshooting de errores
    • Escenarios de errores más comunes en instalación de aplicaciones
    • Controles de rooteo y Bypass.
    • Interceptando el tráfico del dispositivo.
    • Control de certificados.
    • Certificate Pinning y Bypass.
    • Control de debugging y Bypass.
    • Controles de emuladores y Bypass.
  • Módulo 4: Analizando storage de datos
    • Explorando información de /data/data.
    • Modelo de seguridad de file system.
    • Análisis de configuración de permisos inseguros.
    • Información sensible en archivos inseguros.
    • Utilización de memoria externa.
    • Seguridad en bases de datos SQLite y data dumping.
    • Análisis de shared preferences.
    • Análisis de storage del lado del server.
    • Secretos hardcodeados en código fuente.
    • Casos de criptografía insegura.
  • Presentación de casos integradores para resolver

Día 2

  • Módulo 5: Interceptando y manipulando la aplicación (análisis dinámico).
    • Management de sesiones inseguras.
    • Problemas de autenticacion y autorizacion comunes.
    • Interceptando comunicación en SSL.
    • Transmisión de información sensible.
    • Ataques MitM.
  • Módulo 6: Analizando aplicaciones en runtime
    • Atacando a las aplicaciones desde adentro.
    • Exposición de información en logs.
    • Dumping de memoria y análisis.
    • Analizando los logs, parseando logcat y ddms.
    • Estudio de casos reales.
  • Módulo 7: Explotando errores de lógica y fallas en el código.
    • Fallas de seguridad en aplicaciones con modo debug habilitado.
    • Uso de Android Lint.
    • LFI y path traversal.
    • SQL Injection en aplicaciones Android.
  • Módulo 8: Introducción a aplicaciones híbridas.
    • Estructura de aplicaciones Cordova para Android.
    • Explicación de ataques más comunes en este tipo de aplicaciones.
  • Presentación de casos integradores para resolver

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán proveer su propia laptop (no excluyente).

Costos

Anticipado
AR$ 8.900
Hasta el 03/09 (iva incluido)
Regular
AR$ 10.500
04/09 al 21/09 (iva incluido)
En sitio
AR$ 12.000
24/09 al 25/09 (iva incluido)
BENEFICIOS:
*AR$ 6.900 para los que hayan tomado algún training el año pasado.
*AR$ 7.500 para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Cesar Rodriguez
Cesar Rodriguez - Security Researcher

Actualmente trabaja como Security Researcher en Infobyte. Cesar posee una larga experiencia en el ámbito de desarrollo de software y seguridad de aplicaciones. Se especializa en la auditoría de aplicaciones críticas, identificando amenazas, nuevas técnicas de ataque y fallas en el software. Ha coordinado durante muchos años equipos en proyectos de desarrollo de software para distintas empresas. Cesar es Licenciado en Análisis de Sistemas en la UBA y, está finalizando la Maestría de Seguridad Informática en la misma universidad.

Joaquin Rodriguez Varela
Joaquin Rodriguez Varela - Sr Security Researcher

Trabaja como Senior Security Researcher en Infobyte Security, coordinando el equipo de Servicios de Consultoría. Es un profesional de seguridad que ha trabajado durante más de 11 años en el entorno, especializándose en auditorías de seguridad, investigación y análisis de malware, investigación de vulnerabilidades e ingeniería inversa de dispositivos integrados. Estudió Ingeniería Informática en la Universidad de Buenos Aires, Argentina. Ha coordinado equipos de seguridad y proyectos de investigación por más de 4 años. Además, impartió diversos cursos y presentaciones en diversas conferencias de seguridad y universidades tanto nacionales como internacionales (BugCon, SegurInfo Colombia, SegurInfo Uruguay, GSMA Latinoamérica, Congreso de Ciberseguridad Industrial tanto en Argentina como en Chile, contratistas privados, etc.).